Informática
2.497 Trabalhos sobre Ciências Exatas e Tecnológicas. Documentos 391 - 420
-
As Rede Sociais nos Negócios
As empresas conseguem através das redes sociais enxergarem os pensamentos dos respectivos clientes e não clientes, tendo como resultado positivo para melhorarem os negócios da empresa, tendo o cliente como um colaborador, trocando conhecimento e informações, gerando assim ganho para as duas partes, o público e para a empresa, o público consegue expor suas ideias e a empresa consegue analisar e filtrar ideias que tenham valores para que se obtenha o sucesso da empresa.
Avaliação:Tamanho do trabalho: 4.884 Palavras / 20 PáginasData: 16/11/2018 -
As Redes de Computadores
1 - Pontos de sincronismo não são colocados na camada de Apresentação e sim na de Sessão. 2 - Sintaxe de transferência é traduzida na camada de apresentação e não na de Sessão. 3 - Endereço físico não é colocado na camada de Transporte e sim na de Enlace. 4 - Quadros não são encapsulados na camada de Rede e sim na de Enlace. 5 - Endereços de portas de origem e destino não
Avaliação:Tamanho do trabalho: 1.279 Palavras / 6 PáginasData: 20/5/2018 -
AS REDES DE COMPUTADORES
A denominação de tais camadas é: Aplicação, apresentação, sessão, transporte, rede, dados e física. Figura 2 – extraída do site http://www.clubedohardware.com.br [pic 3] Durante esta esplanada iremos tratar das camadas 7, 4 e 3. Camada de Aplicação A camada mais “alta” ou “superior” é utilizada para a interface de comunicação de rede, os protocolos de nesta camada são para a troca de dados entre os programas e os endereços de origem e destino. A
Avaliação:Tamanho do trabalho: 949 Palavras / 4 PáginasData: 20/6/2018 -
As Redes de Computadores
Tipicamente o roteador wireless inclui um servidor DHCP. DHCP é usado para atribuir endereços para 5 PCs e a interface do roteador. Sim, o roteador wireless também usa NAT pois obtem apenas um endereço de IP do ISP. E13) Compare os campos de cabeçalho do IPv4 e do IPv6 e aponte suas diferenças. Eles têm algum campo em comum?INCOMPLETO PROBLEMAS P01) Considere uma rede de datagramas que usa endereços de hospedeiro de 32 bits.
Avaliação:Tamanho do trabalho: 1.503 Palavras / 7 PáginasData: 9/10/2018 -
AS REDES DE COMPUTADORES
O termo Rede de Computadores é utilizado quando quisermos mencionar um conjunto de computadores autônomos interconectados por uma única tecnologia com o intuito de trocar informações. Essa conexão pode ser feita por um fio de cobre, fibras ópticas, micro-ondas, ondas de infravermelho e satélite de comunicações (TANENBAUM, 2003). De acordo com COSTA (2010), inicialmente o processamento das aplicações dos usuários eram centralizados em um único ponto devido ao alto custo de um computador, porém,
Avaliação:Tamanho do trabalho: 5.870 Palavras / 24 PáginasData: 30/10/2018 -
AS REDES DE COMPUTADORES – GERENCIAMENTO E SEGURANÇA
............................................................................................................................... REDES DE COMPUTADORES – GERENCIAMENTO E SEGURANÇA IVAN MENDES DE JESUS – RA 832408 GRID COMPUTING ............................................................................................................................... Guarulhos 2018 A Computação em Grade (Grid Computing) é um modelo capaz de alcançar uma alta taxa de processamento dividindo as tarefas entre diversas máquinas, podendo ser em rede local ou rede de longa distância. É considerada uma boa solução para o problema enfrentado pelas organizações ou instituições de diversos fins, no processamento e armazenamento de uma
Avaliação:Tamanho do trabalho: 1.373 Palavras / 6 PáginasData: 19/3/2018 -
AS REGRAS PARA O REGISTRO DE UM DOMÍNIO NO BRASIL
3. REGRAS PARA O REGISTRO DE UM DOMÍNIO NO BRASIL Buscando melhor organização e padronização dos serviços, o nome do domínio deve observar os padrões estabelecidos pelo protocolo denominado DNS (domain name system), sendo tais requisitos estipulados no Brasil pelo Comitê Gestor da Internet no Brasil, por meio da Resolução CGI.br/RES/2008/008/P de 28 de novembro de 2008. (Corrêa, 2008) Sendo assim, conforme Resolução CGI.br/RES/2008/008/P, todo nome de domínio disponível para registro será concedido ao
Avaliação:Tamanho do trabalho: 1.633 Palavras / 7 PáginasData: 25/12/2018 -
As Sistemas Operacionais
- Qual a função do contexto de software? Exemplifique cada grupo de informação. A função do contexto de software é especificar limites e características dos recursos que podem ser alocados pelo processo. Seus grupos são: Identificação - identificação de processo (PID); identificação de usuário (UID). Quotas - número máximo de memória principal que o processo pode alocar; número máximo de arquivos abertos simultaneamente. Privilégios – prioridade de execução; limites alocados na memória principal. -
Avaliação:Tamanho do trabalho: 1.852 Palavras / 8 PáginasData: 20/12/2018 -
AS TÉCNICAS CRIPTOGRÁFICAS, CONCEITOS, USO E APLICAÇÕES.
O funcionamento de uma criptografia depende de uma informação secreta, que deve ser compartilhada entre, apenas e somente, aos que trocam mensagens cifradas. Entretanto, para muitas aplicações, não é simplesmente a certeza de que os dados trafegados são lidos e compreendidos exclusivamente pelos interlocutores, remetente e receptor. Um terceiro elemento, um interceptador, ao acessar a(s) chave(s) / senha(s) secreta(s), poderia alterar o conteúdo e até eliminá-lo sem maiores problemas. É essencial que haja confidencialidade
Avaliação:Tamanho do trabalho: 4.626 Palavras / 19 PáginasData: 3/5/2018 -
AS TÉCNICAS CRIPTOGRÁFICAS, CONCEITOS, USOS E APLICAÇÕES
5 CIFRA DE VIGENÈRE.............................................................................................16 --------------------------------------------------------------- 5.1 Estruturação, conceitos e fundamentação......................................................16 5.2 Benefícios em relação às técnicas anteriores.................................................18 5.3 Onde foi ou ainda é utilizada esta técnica........................................................18 5.4 Comparação entre esta técnica e outras conhecidas.....................................19 5.5 Vulnerabilidades e falhas...................................................................................20 5.6 Melhorias propostas e implementadas.............................................................21 6 CONTRIBUIÇÃO DO TRABALHO NA NOSSA FORMAÇÃO...............................22 6.1 Interdisciplinaridade envolvida.........................................................................22 7 PROJETO DO PROGRAMA...................................................................................24 8 RELATÓRIO COM AS LINHAS DE CÓDIGO DO PROGRAMA............................28 9 APRESENTAÇÃO DO PROGRAMA EM FUNCIONAMENTO EM UM
Avaliação:Tamanho do trabalho: 8.564 Palavras / 35 PáginasData: 29/4/2018 -
As técnicas criptográficas, conceitos, usos e aplicações
Figura 4 – “Vigenere-square" cifragem polialfabética com chave Alfabética...................................................................................................................30 OBJETIVO DO TRABALHO Este trabalho trata de um estudo sobre as origens da criptografia, conceitos, técnicas criptográficas, seus usos e aplicações e o desenvolvimento de um software capaz de realizar a encriptação e desencriptação de textos que utilizam o alfabeto ocidental como referência. Foi utilizado o algoritmo da cifra de Vegenère. No primeiro capítulo, foi tratado o tema criptografia e alguns conceitos que lhe são
Avaliação:Tamanho do trabalho: 9.926 Palavras / 40 PáginasData: 4/6/2018 -
AS TÉCNICAS CRIPTOGRÁFICAS, CONCEITOS, USOS E APLICAÇÕES
--------------------------------------------------------------- Criptografia - Conceitos Gerais Do grego “kryptós” (ocultar) e “gráphein” (escrever), a criptografia o processo que reúne técnicas com o objetivo de de escrever mensagens em código. Abrange um campo de estudos responsável pelas comunicações secretas usadas para: - Autenticidade de usuários; - Proteger o sigilo de informações em comunicações pessoais e transações comerciais e bancárias; - Proteger a integridade de transferências de dados por meios eletrônicos. Antigamente a única segurança que existia
Avaliação:Tamanho do trabalho: 1.786 Palavras / 8 PáginasData: 10/8/2018 -
AS TÉCNICAS CRIPTOGRÁFICAS, CONCEITOS, USOS E APLICAÇÕES
As assinaturas digitais surgiram com o objetivo de tratar este problema, permitem que se possa verificar quem é o autor do documento, se este é realmente o verdadeiro e se não houve alguma alteração no conteúdo do mesmo. Os atuais métodos criptográficos são representados pela alta segurança e eficiência, utilizando uma ou mais chaves. Esta chave é utilizada pelos métodos criptográficos para cifrar e decifrar uma mensagem. A criptografia de chave simétrica e de
Avaliação:Tamanho do trabalho: 3.177 Palavras / 13 PáginasData: 3/12/2018 -
As Tecnologia em Análise de Desenvolvimento de Sistemas
3. Projeto lógico11 3.1.Escopo de Desenvolvimento11 4.Cronograma de Desenvolvimento12 4.1.Projeto de Banco de Dados12 5.Análise de Requisitos13 6.Projeto Conceitual13 6.1.Projeto Lógico14 6.2.Projeto Físico14 6.3Análise de Requisitos15 7.Protótipo de Interfaces16 8.Conclusão18 9.Referências Bibliográficas18 Introdução BLUE Viagens e Turismo é uma empresa que atua desde 2009 no ramo de turismo, uma empresa com gestão conservadora, vem notando a evolução da globalização ao longo dos anos e o crescimento de empresas de pequeno porte no mercado, voltou
Avaliação:Tamanho do trabalho: 2.696 Palavras / 11 PáginasData: 14/12/2018 -
As Tecnologias de computação em nuvem, mobilidade, analytics e social business
O gerenciamento inteligente da infraestrutura de TI atua na redução do TCO, aumento da disponibilidade, redução do tempo manutenção e recuperação de incidentes e na visibilidade do ambiente. Assim, os principais benefícios deste serviço são o aumento da produtividade e da performance e a melhoria contínua das empresas. • Agilidade na localização de dispositivos e problemas na rede; • Simplificação do gerenciamento de mudanças, auditorias e conformidade; • Aumento da eficiência operacional, tempo de
Avaliação:Tamanho do trabalho: 2.893 Palavras / 12 PáginasData: 3/10/2018 -
ASI projeto Especificação do Software
Prioridade: Alta, pois determinará quem pode ou não acessar o sistema e determinadas funcionalidades do mesmo. Pré-condições: Para autenticar é necessário ser cadastrado no banco de dados do sistema e possuir autorização. Pós-condição: Após entrada no sistema todos os movimentações realizadas por um determinado usuário será guardado em um log. Requisito 2: Cadastro de Clientes Descrição: Todo software de controle de vendas, tem por finalidade gerenciar e controlar fluxos e movimentações do estabelecimento, e
Avaliação:Tamanho do trabalho: 1.148 Palavras / 5 PáginasData: 13/4/2018 -
ASLIBRA: Ferramenta WEB Para Auxiliar Aprendizagem de LIBRAS e ASL
tecnologias, bem como de outros serviços e instalações abertos ao público, de uso público ou privados de uso coletivo, tanto na zona urbana como na rural, por pessoa com deficiência ou com mobilidade reduzida. A acessibilidade adequa o conceito de cidadania, em que o sujeito tem direito confirmado por lei que devem ser respeitados, porém, muitos destes direitos deparam em barreiras arquitetônicas e sociais (Lamônica et al, 2008). Um ambiente produzivel, quando acessivel a todos,
Avaliação:Tamanho do trabalho: 3.104 Palavras / 13 PáginasData: 6/7/2018 -
Aspectos da Segurança Física
Para o acesso interno, do estacionamento para a empresa, se faz necessária a instalação de catraca que valide o crachá ou cartão. Se a empresa julgar necessário uma porta giratória que detecte o porte de materiais que podem ferir ou causar danos a pessoas, etc. - Leitor Biométrico Para acesso a sala de servidores, indicamos a instalação de leitor biométrico, ficando assim, permitida a entrada somente de pessoas que realmente necessitam fazer tal acesso.
Avaliação:Tamanho do trabalho: 827 Palavras / 4 PáginasData: 18/11/2018 -
Aspectos Teóricos da Computação
das tecnologias para dispositivos móveis escolhidas Plano de desenvolvimento da aplicação Projeto (Estrutura do programa) Relatório com as linhas de código Bibliografia Objetivo do trabalho Este trabalho tem por objetivo desenvolver uma aplicação mobile para uma solução de mobilidade urbana, trânsito e que possa trazer praticidade aos usuários no momento de pagar a passagem de ônibus. Tal aplicativo será apresentado com uma arquitetura distribuída, onde o usuário possa acessar seus dados tanto localmente quanto remotamente.
Avaliação:Tamanho do trabalho: 886 Palavras / 4 PáginasData: 20/11/2018 -
Aspectos teóricos da computação - Máquina de Turing
Segue abaixo uma lista de regras - código e descrição - que dirão a uma máquina de Turing como desenvolver um determinado "jogo": [pic 1] Note que se houver um branco no quadrado ativo quando os estados forem 1 ou 7, ou se há um I no quadrado ativo quando o estado da máquina é 2, ela para, pois não saberia o que fazer. O jogo neste caso é duplicar uma sequência de “I”s
Avaliação:Tamanho do trabalho: 974 Palavras / 4 PáginasData: 19/9/2018 -
Assemblers, Linkeditores e Carregadores
Os endereços dos itens de dados e instruções são determinados por meio do uso de um contador de programa para a montagem, chamado contador de instrução (program counter ou instruction counter). O contador de instrução gerencia o endereço da instrução executada e dos itens de dados a ela associados durante a montagem, que geralmente é inicializada com 0 (zero). No início do primeiro passo, é incrementado de acordo com o tamanho de cada instrução.
Avaliação:Tamanho do trabalho: 2.029 Palavras / 9 PáginasData: 25/6/2018 -
Assistente de Importação de texto
Os dados serão convertidos, salve como Texto6 e em salvar como tipo tem que ter pasta de trabalho do Excel (*.xlsx) Vamos agora usar o Obter dados Externos, Vamos em dados e cliente em obter dados externos, clique no ícone de texto, clique no arquivo Texto 5 do Bloco de notas. Use o assistente e faça as seguintes mudanças: Marque delimitador (senão os arquivos entra as vírgulas), Iniciar a importação na linha 1 (iniciará
Avaliação:Tamanho do trabalho: 3.023 Palavras / 13 PáginasData: 11/4/2018 -
Atividade 01 - Introdução a Computação
computadores da primeira geração são todos baseados em tecnologias de válvulas eletrônicas. Normalmente quebravam após não muitas horas de uso. Tinham dispositivos de entrada/saída primitivos e calculavam com uma velocidade de milissegundos (milésimos de segundo). Os cartões perfurados foram o principal meio usado para armazenar os arquivos de dados e para ingressá-los ao computador. No entanto tinham uma série de desvantagens como: custo elevado, relativa lentidão, pouca confiabilidade, grande quantidade de energia consumida e necessitavam
Avaliação:Tamanho do trabalho: 1.706 Palavras / 7 PáginasData: 23/10/2017 -
Atividade 01 - Topicos especiais banco de dados
A dependência funcional é um relacionamento entre dois ou mais atributos de forma que o valor de um atributo identifique o valor para cada um dos outros atributos, ou seja, um atributo está relacionado a outro. Por exemplo: Código do cliente ➔ Nome do cliente. Note que para descobrirmos o nome do cliente (dentro de um conjunto de clientes), primeiramente precisamos saber qual é o código dele. Assim, o campo/atributo nome é dependente do
Avaliação:Tamanho do trabalho: 1.110 Palavras / 5 PáginasData: 27/10/2018 -
Atividade 2 TEORIA GERAL DE SISTEMAS
ao gerenciamento e sistemas de informação orientados para executivos. d. Sistemas de informação de inteligência artificial, sistemas de trabalho em equipe e sistemas de câmbio. e. Sistemas de dados e informações, sistemas de apoio ao ensino e sistemas de informações estratégicas. Pergunta 5 0,25 em 0,25 pontos Correta Sobre os conceitos relacionados com a visão sistêmica apresentada por BERTALANFFY, podemos afirmar: Resposta Selecionada: Corretaa. O’BRIEN (2007) incorporou aos conceitos de Churchman as pessoas, equipamentos, programas
Avaliação:Tamanho do trabalho: 1.343 Palavras / 6 PáginasData: 26/12/2017 -
Atividade Aberta
- Desenvolva o algoritmo para Inserção, Pesquisa e Remoção no Arquivo Sequencial. Justifique a escolha da chave. Inserção: procedimento atualizarArquivoSequencial (cadastro dados[]) { abrir Arquivo Sequencial Original (ponteiro de leitura no início do arquivo); criar Arquivo de Atualização (ponteiro de escrita no início do arquivo); enquanto (não for o final do Arquivo Sequencial Original e não for o final do vetor) { se (dados.chave do registro do Arquivo Sequencial Original //processo de intercalação {
Avaliação:Tamanho do trabalho: 3.247 Palavras / 13 PáginasData: 1/4/2018 -
Atividade Banco de Dados II
EMPREGADOS E, (SELECT DEPTO_ID, MAX(SALARIO) SALMAX FROM EMPREGADOS GROUP BY DEPTO_ID) M WHERE E.DEPTO_ID = M.DEPTO_ID ORDER BY E.Salario; /* EXIBIR O PRIMEIRO NOME, ULTIMO NOME E SALARIO DOS EMPREGADOS QUE POSSUEM SALARIO IGUAL AO MAIOR SALARIO DE SEU DEPARTAMENTO. */ SELECT E.PRIMEIRO_NOME, E.ULTIMO_NOME, E.SALARIO, E.DEPTO_ID FROM EMPREGADOS E WHERE SALARIO = (SELECT MAX(SALARIO) FROM EMPREGADOS WHERE DEPTO_ID = E.DEPTO_ID) ORDER BY SALARIO; /*--------------------------------------------------------*/ SELECT E.PRIMEIRO_NOME, E.ULTIMO_NOME, E.SALARIO, E.DEPTO_ID FROM EMPREGADOS E WHERE SALARIO =
Avaliação:Tamanho do trabalho: 751 Palavras / 4 PáginasData: 10/11/2018 -
ATIVIDADE COMPLEMENTAR – REDES WIRELESS
802.11b – é o tipo de rede wireless mais popular, com velocidade máxima de 11 Mbps e com um alcance máximo operacional de 100 metros em ambiente fechado e 180 metros em área aberta. A velocidade de acesso depende bastante da distância ao ponto de acesso. A 20 metros a velocidade anda à volta dos 11 Mbps. Em alcances de 80 a 100 metros a velocidade pode baixar para 1 Mbps ou menos, podendo
Avaliação:Tamanho do trabalho: 974 Palavras / 4 PáginasData: 21/8/2018 -
ATIVIDADE COMPLEMENTAR: MATEMÁTICA COMPUTACIONAL
x=(2±√36)/2 x=(2±6)/2 X’ = 4 X’’= -2 Como o x pertence aos naturais e o número -2 pertence aos inteiros, logo o elemento de x é {4} a) {x│x∈ IN e x ≤ 5} b) {x│x∈ IN e x é impar e x>0} c) {x│x são os três reis magos} d) Considerando {0,1,10,11,100,101,110,111,1000,...} = {Xn1, Xn2, Xn3...}, portanto:{x│ Xn1=0 e a sequência {Xn1, Xn2, Xn3...} é obtida escrevendo-se n na base 2 e tomando os
Avaliação:Tamanho do trabalho: 607 Palavras / 3 PáginasData: 13/11/2017 -
Atividade de Avaliação a Distância
- - Comente como será estabelecido o preço (colocar ou não valores é uma escolha sua) e justifique/comente sua decisão; (1 ponto) Como é um projeto digital, optarei em não colocar preço, este game vai ser utilizado para divulgação da cultura indígena, buscando uma troca de conhecimentos para as pessoas que ainda não tem acesso a esses povos e fazer com que os indígenas possam se atualizar através da troca de informações com as
Avaliação:Tamanho do trabalho: 706 Palavras / 3 PáginasData: 26/5/2018